Menu

« Notre compagnie vient de procéder à une mise à jour de son système comptable, impliquant des modifications importantes au parc informatique. L’équipe de CISM a géré ce projet de main de maître.» Lire plus

Julie M. Fournier

Directrice générale, Analekta

Accueil » Ptit Futé » P’tit Futé Juin.17

P’tit Futé Juin.17

Qu’est-ce que le byod?

Le BYOD, de l’anglais « Bring your own device » signifie, apportez votre portable. Qu’il s’agisse d’un ordinateur portable, d’un téléphone intelligent ou d’une tablette, ces appareils ont tous un point en commun : leur mobilité.

 

Ils se connectent tous à votre réseau via le WiFi. Votre réseau sans fil fait partie intégrante de votre parc informatique. Question : est-ce sécuritaire de laisser ces appareils externes se connecter à votre réseau informatique?

N’ayant aucune idée du cheminement de ces appareils au cours des derniers jours, seriez-vous prêt à affirmer qu’ils sont exempts de tout logiciel malveillant, virus, rançongiciel ou autre?

Voici quelques solutions qui offriront un environnement sécuritaire à votre parc informatique tout en permettant à votre personnel d’utiliser leur appareil au travail.

Pour les téléphones intelligents et tablettes, il faut vous doter d’un environnement WiFi indépendant du réseau privé de votre entreprise. Créez un réseau « WiFi public ».  En plus de protéger votre propre parc, il sera très pratique et apprécié de vos clients ou fournisseurs en transit chez vous.

Pour les ordinateurs portables qui se brancheront à votre réseau privé, vous devrez tout simplement vous assurer ponctuellement que ceux-ci ont un antivirus à jour et effectuer régulièrement un scan complet de l’ordinateur avec un antilogiciel malveillant tel que Malwarebytes.

D’ailleurs, si vous permettez aux téléphones intelligents et tablettes de se brancher à vos ordinateurs de bureau avec les connecteurs personnels USB de ces derniers, assurez-vous que votre antivirus possède la fonction de détection des virus via les connecteurs USB, car ce ne sont pas tous les logiciels qui offrent cette fonction par défaut.

En résumé, le BYOD est très pratique et économique pour le travail, mais toutefois, il peut également devenir un cheval de Troie néfaste et très coûteux pour votre entreprise.

 

Pour en apprendre davantage :

Les dernières nouvelles

Cyberattaques à l’Université de l’Alberta

Un étudiant de l’Université de l’Alberta fait face à une multitude d’accusations en lien avec des cyberattaques perpétrées sur le campus de l’institution, mettant en péril les informations personnelles de milliers de personnes.

Un pirate prend le contrôle de 150 000 imprimantes

Un pirate connu sous le pseudo Stackoverflowin a lancé à distance des impressions sur 150 000 imprimantes partout dans le monde, en profitant de leur configuration réseau insécurisée.

Sécurité informatique : une dangereuse attaque via Word.

Un logiciel malicieux performant aurait permis à un État de voler des données et d’enregistrer des conversations chez plus de 70 cibles importantes.

Comment des cybercriminels dévalisent les ATM… sans les mains

Des cybercriminels sont parvenus à vider des automates bancaires sans aucune intervention sur des ATM. Les instructions étaient envoyées depuis le réseau de la banque, dont les serveurs avaient été préalablement compromis.

Saviez-vous que…

  • Selon le site Les Échos, des pirates ont volé 81 millions de dollars à la Banque Centrale du Bangladesh. lire la suite
  • Une étude réalisée aux États-Unis démontre que moins de la moitié des Américains a des connaissances de base en cybersécurité. lire la suite
  • Selon le site Solutions numériques, le mois de mars a connu un record d’attaques informatiques soit 1,45 milliards de comptes exposés. lire la suite
  • Selon l’étude de Kaspersky Lab, la proportion d’ordinateurs industriels attaqués est passée de 17 % à plus de 24 % en 2016. Cela indique que 2 ordinateurs sur 5 ont connu des cyberattaques. Internet est le principal vecteur d’attaque. lire la suite

Déjeuners-conférences

Guide informatique

Les 10 commandements d’un plan de continuité des opérations bien réussies en cas de panne, catastrophe ou sinistre

COMMANDEMENTS PLAN DE REPRISE CISM GESTION INFORMATIQUE FOURNISSEUR TI

Si vos données sont importantes pour votre entreprise et que vous ne pouvez vous permettre de cesser vos opérations pendant des jours ou même des se-maines en raison de la perte de données ou de corruption, alors vous devez lire ce rapport consciencieusement.

Une catastrophe peut se produire à tout mo-ment de la journée et elle est susceptible de se manifester au moment le plus inopportun.

 

1. Avoir un plan 

  • Aussi simple que cela puisse paraître, la première étape consiste à penser à l’avance aux con-séquences si votre serveur subissait une panne, une catastrophe ou un sinistre naturel.
  • Au minimum, le plan devra contenir la liste des désastres pouvant survenir ainsi que les dom-mages inhérents. De plus, le plan devra contenir un processus étape par étape de ce qu’il fau-dra faire, qui devra le faire et comment le faire. Inclure aussi les coordonnées des différents fournisseurs et intervenants, noms d’utilisateurs et mots de passe pour les différents sites Web ou logiciels clés.
  • Écrire ce plan, vous permettra de réfléchir sur le budget, la sauvegarde, l’entretien et la reprise après sinistre. Si vous ne pouvez vous permettre d’avoir votre réseau hors-ligne pendant quelques heures, alors vous aurez besoin d’un plan qui pourra vous remettre en marche dans ce laps de temps.
  • Ce sera également le bon moment de déconstruire vos processus afin de bien comprendre les risques associés à chacun d’eux. De plus, cette étape vous permettra de relever les opportuni-tés d’optimisation ainsi que les possibilités d’économie sur vos façons de faire.

7 astuces pour gagner du temps avec Excel

Microsoft Excel est un logiciel complexe et l’un des outils les plus utilisés dans les entreprises et ce, par une majorité d’employés.

Afin de faciliter votre utilisation avec cet outil, nous avons assemblé 7 astuces qui vous feront gagner du temps efficacement.

1. Passer rapidement d’une feuille à une autre. Pressez simultanément les touches « Ctrl + Page suivante ou Page précédente ».

2. Inverser les lignes et les colonnes d’un tableau.

  • Utilisez la fonction « Transposer » .
  • Sélectionnez le tableau « Ctrl + A » et copiez les données « Ctrl + C »
  • Cliquez sur une cellule vide et, avec la souris, appuyez sur le bouton droit puis, avec l’option collage, choisir l’option « Transposer »
  • Les lignes et les colonnes de l’ancien tableau sont inversées.

3. Concaténer (assembler) plusieurs cellules. Fusionner des chaînes de caractères qui se trouvent dans des cellules distinctes pour n’en former qu’une seule.

Par exemple : vous avez 2 cellules distinctes : Antoine et Gaspé et vous voulez les réunir dans une seule cellule = Antoine Gaspé.

  • Cliquez dans la cellule vide souhaitée, insérez le résultat de la concaténation de vos cellules.
  • Tapez le signe « = » puis cliquez sur la première cellule de la chaîne que vous souhaitez afficher.
  • Saisissez ensuite « & ». Si vous souhaitez insérer un espace avant la prochaine chaîne que vous allez insérer, ajoutez à la commande « “ ” & »
  • Cliquez ensuite sur la seconde cellule. Vous allez voir : = A4&“ ”&B4
  • Appuyez la touche « entrée ». Vous allez voir par exemple, Antoine Gaspé.
  • Si vous voulez réunir les deux cellules ensembles, tapez « = A4 & B4 »

4. Raccourcis les plus utilisés :

  • Insérer la date du jour : « CTRL + ; »
  • Insérer l’heure : « CTRL + : »
  • Faire un collage spécial (ne coller que les données etc.): « CTRL + ALT + V»
  • Saisir du contenu en commentaire : « Shift + F2 »
  • Transformer un nombre en pourcentage : « Ctrl + Shift + % »
  • Créer une nouvelle feuille : « Shift + F11 »

5. Passez de la minuscule à la Majuscules

  •  Majuscule : dans une cellule vide saisissez « = » et tapez MAJUSCULE, puis, sélectionnez la cellule de la chaîne que vous souhaitez afficher et appuyez sur «entrée»
  • Minuscule : dans une cellule vide saisissez « = » et tapez MINUSCULE, ensuite sélectionnez la cellule de la chaîne que vous souhaitez afficher et appuyez sur «entrée»
  • Majuscule seulement pour la première lettre : dans une cellule vide saisissez « = » et tapez NOMPROPRE, ensuite sélectionnez la cellule de la chaîne que vous souhaitez afficher et appuyez sur « entrée ».

6. Compter le nombre de caractères contenus dans une chaîne de texte, espaces inclus avec la fonction « NBCAR » 

Exemple : = NBCAR (Lisez le P’tit Futé) renvoie le nombre 20, puisque cet extrait comporte 20 caractères, espaces compris.

7. Compter le nombre de jours ouvrés avec la fonction « NB.JOURS.OUVRES » 

  • Dans une cellule vide saisissez « = » et tapez NB.JOURS.OUVRES, ensuite sélectionner la cellule de la première date et ensuite cliquez sur la deuxième date et appuyez sur « entrée »
  • Exemple : NB.JOURS.OUVRES (« 17/04/2097″; »31/12/2017 ») renvoie le nombre 185, car il y reste 185 jours ouvrés avant la fin de l’année.

La blague du mois

De quelle façon sauvegardez-vous vos données?

V

DropBox, OneDrive, Google Drive

V

Disque dur externe

V

Ruban magnétique

V

Clé USB

V

DVD

Si vous avez coché l’une des options ci-haut, votre entreprise est malheuresement en danger.

Pour qu’un système de sauvegarde soit efficace, il doit offrir robustesse, sécurité et rétention.

1. La sauvegarde via Internet est une solution de choix car elle n’utilise aucun média fragile tels une clé USB, un disque dur externe ou un ruban magnétique.

2. Elle est plus sécuritaire, car vos données sont cryptées avant leur envoi sur Internet et le demeure tout au long de leur stockage.

3. Plus sécuritaire que dans votre entreprise, car elles sont stockées dans un bunker surveillé par des gardiens de sécurité 24/7 et que seul le personnel du centre de données est autorisé à entrer dans l’enceinte grâce à un lecteur rétinien ou biométrique.

4. La sauvegarde via Internet offre une rétention supérieure aux disques durs et rubans magnétiques, car elle n’a pratiquement pas de limite d’espace.

5. La rétention est la capacité de pouvoir récupérer une version antérieure d’un fichier. Avec la sauvegarde via Internet vous pourriez récupérer l’accès à des fichiers non affectés par un virus ou rançongiciel en revenant à une date antérieure de vos fichiers.

6. Nous offrons une rétention standard de 60 jours, mais celle-ci peut atteindre 365 jours sans difficulté.

Notre service de sauvegarde via Internet est en promotion ce mois-ci, alors pourquoi ne pas profiter de votre premier mois de sauvegarde gratuitement ?

Contactez-nous

Notre nouveau Site Web

NOUVEAU SITE WEB CISM GESTION INFORMATIQUE FOURNISSEUR TI 3

Nous sommes très fiers de vous présenter notre tout nouveau site Web arborant avec un look nettement amélioré et au contenu entièrement revu et enrichi.

Développé afin de simplifier la navigation, notre site Web vous permet plus que jamais de trouver le contenu recherché facilement et rapidement.

Nous espérons que vous apprécierez la visite de notre nouveau site.

Bonne visite!

www.cismdomain.com